共用方式為


在 Azure Modeling and Simulation Workbench 設定網路

在 Azure Modeling and Simulation Workbench,您可以配合安全性和商務需求自訂網路。 使用下列其中一種方法即可連線 Workbench:

  • 加入允許清單的公用 IP 位址
  • 虛擬私人網路 (VPN) 和/或 Azure ExpressRoute

每個管理室都有專用連接器。 每個連接器都可以支援上述任一通訊協定,在客戶的內部部署或雲端環境與 Workbench 之間建立網路存取。

新增 VPN 或 ExpressRoute 連線

如果您的組織在 Azure 中存在,或要求透過 VPN 連線至 Workbench,則應該使用 VPN 或 ExpressRoute 連接器。

建立連接器時,Workbench 擁有者 (訂用帳戶擁有者) 可以透過 VPN 閘道和/或 ExpressRoute 閘道連結虛擬網路。 此連結提供內部部署網路與管理室之間的安全連線。

建立 VPN 或 ExpressRoute 連線

  1. 在透過 VPN 或 ExpressRoute 建立私人 IP 網路連接器之前,Workbench 需要角色指派。 Azure Modeling and Simulation Workbench 需要您裝載與 ExpressRoute 或 VPN 連線之虛擬網路資源群組的網路參與者角色集。

    設定
    Role 網路參與者
    存取權指派對象 使用者、群組或服務主體
    成員 Azure Modeling and Simulation Workbench

    重要

    某些使用者可能會使用其租用戶的先前名稱來註冊 Azure Modeling and Simulation Workbench。 如果您找不到應用程式 Azure Modeling and Simulation Workbench,請改為嘗試 Azure HPC Workbench

  2. 建立連接器時,請將 VPNExpressRoute 指定為連線到內部部署網路的方法。

  3. 您的訂用帳戶隨即出現可用的虛擬網路子網路清單。 在具有 VPN 閘道或 ExpressRoute 閘道的相同虛擬網路內,選取閘道子網路外的子網路。

編輯允許的公用 IP 位址

IP 位址可以在 Azure 入口網站中列入允許清單,以允許連線到管理室。 建立新的 Workbench 時,只能為公用 IP 連接器指定一個 IP 位址。 建立連接器之後,您可以指定其他 IP 位址。 標準 CIDR (無類別網域間路由選擇) 遮罩標記法可用來允許跨子網的 IP 位址範圍。

Workbench 擁有者和管理室管理員,可以在建立連接器物件之後,新增並編輯連接器的允許清單公用位址。

若要編輯允許的 IP 位址清單:

  1. 在 Microsoft Azure 入口網站中,移至連接器物件的 [網路] 窗格。

  2. 選取 [編輯允許的 IP]。 您可以從這裡刪除現有的 IP 位址或新增 IP 位址。

  3. 選取 [提交] 以儲存變更。

  4. 重新整理連接器網路的檢視,並確認您的變更出現。

    網頁瀏覽器中 Azure 入口網站的螢幕擷取畫面,其中顯示管理室連接器網路的允許清單。

重新導向 URI

「重新導向 URI」是 Microsoft 身分識別平台重新導向使用者用戶端以及在驗證之後傳送安全性權杖的位置。 每次建立新的連接器時,都必須在 Microsoft Entra ID 註冊應用程式註冊的重新導向 URI。

若要尋找重新導向 URL:

  1. 在 Azure Modeling and Simulation Workbench 新工作台的頁面上,選取左側功能表的 [連接器]。 然後在資源清單選取連接器。

  2. [概觀] 頁面上,使用 [複製到剪貼簿] 圖示,找出並記錄下列兩個連接器屬性。 如果看不到這些屬性,請選取 [查看更多] 按鈕,展開視窗。

    • 儀表板回覆 URL:例如,https://<dashboardFqdn>/etx/oauth2/code
    • 驗證回覆 URL:例如, https://<authenticationFqdn>/otdsws/login?authhandler=AzureOIDC

    連接器概觀頁面的螢幕擷取畫面,其中顯示您選取回覆 URL 的位置。

重新導向 URI 必須向應用程式註冊註冊,才能正確驗證使用者,並將使用者重新導向至 Workbench。 若要了解如何新增重新導向 URI,請參閱如何新增重新導向 URI

連接埠和 IP 位址

連接埠

Azure Modeling and Simulation Workbench 需要特定連接埠才能從使用者工作站存取。 防火牆和 VPN 可能會封鎖這些連接埠對特定目的地的存取、從特定應用程式存取,或連線到不同網路時。 請洽詢您的系統管理員,以確保您的用戶端可以從所有工作位置存取服務。

  • 53/TCP53/UDP:DNS 查詢。
  • 443/TCP:用來存取 VM 儀錶板和任何 Azure 入口網站頁面的標準 https 連接埠。
  • 5510/TCP:ETX 用戶端用來為原生和 Web 型用戶端提供 VDI 存取。
  • 8443/TCP:ETX 用戶端用來瀏覽及驗證 ETX 管理節點。

IP 位址

針對公用 IP 連接器,Azure IP 位址取自 Azure 的 IP 範圍,以用於部署 Workbench 的位置。 Azure IP 範圍和服務標籤 - 公用雲端提供所有 Azure IP 位址和服務標籤的清單。 實作公用 IP 連接器時,無法列出所有 Workbench IP 位址。

警告

IP 位址的集區不僅可藉由新增 VM 來增加,還可以透過增加新增使用者來增加。 有更多使用者新增至管理室時,會調整連線節點。 一旦使用者基底增加,端點 IP 位址的探索可能會不完整。

為了進一步控制目的地 IP 位址,以及將公司防火牆的變更降到最低,建議使用 VPN 和 ExpressRoute 連接器。 使用 VPN 閘道時,Workbench 的存取點僅限於閘道 IP 位址。

下一步